共查询到20条相似文献,搜索用时 250 毫秒
1.
朱亚琼 《河南财政税务高等专科学校学报》2011,25(5):85-87
ARP攻击是一种非常恶劣的网络攻击行为,会造成网络不稳定,用户无法上网甚至整个局域网通信中断。ARP攻击直接威胁着局域网用户的信息安全,有效地防范ARP攻击已成为确保网络安全畅通的必要条件。常见的ARP攻击包括ARP欺骗、洪泛攻击。局域网防御ARP攻击,可以采取多层次的防攻击手段,如针对ARP欺骗,在客户端、交换机、路... 相似文献
2.
在局域网中,当网内的某台计算机被恶意植入ARP木马程序(如:传奇盗号软件)时,这种木马程序会自动修改计算机中的网关地址,使得同网段中的计算机误以为植入木马程序的计算机网关为网段中的网关,就不停地往该计算机上发送数据,使网络阻塞,造成整个网络瘫痪,这种情况称为ARP攻击。 相似文献
3.
一、前言 ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作时会向全网发送伪造的ARP数据包,干扰全网的运行,因此其危害比一般蠕虫还要严重。 相似文献
4.
计算机感染ARP网关欺骗类病毒能够引发局域网出现时断时续的状况,严重影响了网络的畅通运行。深入了解ARP类病毒的发作机理和应对方法,对日常网络维护,保障业务系统安全稳定运行有着十分重要的作用。 相似文献
5.
6.
ARP病毒是一种地址欺骗病毒.当局域网内某台主机运行ARP时,ARP会欺骗局域网内所有的主机和路由器,让所有上网的数据都必须经过病毒主机,原来直接通过路由器上网的用户现在转由通过病毒主机上网. 相似文献
7.
8.
一、概述 计算机网络管理人员的基本工作是保证网络和计算机的正常运行.在日常网络管理中,曾有计算机终端用户反映访问关键服务器时出现异常中断的情况,终端用户在本机ping该服务器时出现掉包的现象,每分钟会丢掉接近一半的数据包.计算机网络管理人员经过对问题的分析和排查,发现该局域网内有计算机终端感染了ARP欺骗病毒,导致局域网内其它计算机访问服务器时出现异常.那么,什么是ARP欺骗?它是如何进行欺骗,我们又应该如何防范呢? 相似文献
9.
10.
NetWare是一个由服务器、工作站、连接设备和网络介质组成的分布式网络操作系统,在证券业的应用较为普遍。在网络安全日益受到重视的今天,如何保证NetWare网络的安全也成为众多NetWare系统管理员关心的问题。当前,威胁NetWare网络安全的因素主要有病毒、后门攻击、窃听攻击、网络欺骗、服务器控制台攻击、LOGIN程序攻击、利用管理漏洞攻击和利用操作系统漏洞攻击等。 相似文献
11.
12.
一、引言对网络攻击的目的是打击网络的使用者,损害网络用户和所有者的利益。有时,破坏网络是攻击者的最容易的手段。下面是网络安全应注意的几个环节。1.网络的使用者和操作者例如,采用假的自动柜员机ATM来骗取存款用户;利用假的终端或假的程序骗取用户的口令信息;直接通过欺骗操作员骗取重要信息等。2.网络外部接口是网上黑客攻击的主要途径由于网络外部接口与外部网络连接,对接口进行攻击可以侵人网络内部。对网络外部接口进行攻击具有花费少、挑战性强、不易发现等特点。管理不善、系统的脆弱性和可能的后门是这种攻击成功的… 相似文献
13.
在构建任何大型网络时,路由是最关键的要素。为了网络安全的操作,在构建网络的路由基础结构时将安全牢记在心是根本。毋庸置疑,一个安全的路由体系结构与一个设计拙劣的路由结构相比,前者更不容易受到攻击,并且比较不容易出现漏洞。设计适当的网络路由结构还能够有利于在遭受攻击期间降低故障时间。 相似文献
14.
内容2:检测攻击和非法入侵。 第二项内容为我们的敏感的计算机系统安装了多层保护,包括先进的防火墙、入侵检测监控器、异常行为识别器、企业级管理系统和恶意代码扫描器。为了保护关键的联邦系统,计算机安全操作中心(先是在国防部,然后是与其他联邦机构相协调的联邦入侵检测网络[FIDNet])将收到这些检测设备发来的警告,也可以从计算机应急响应组(CERTs)或其他途径获得攻击警告,用来分析并协助各站点抵御攻击。 我们确认和矫正脆弱性的工作能够延缓但不能阻止对信息系统的恶意入侵。通用软件仍将继续具有脆弱性,不… 相似文献
15.
ARP攻击是局域网内较常见的攻击手段,如何更好地防范ARP攻击,已经成为保证局域网正常运行的关键所在。 相似文献
16.
17.
18.
进化心理学对人类的利他行为有过深入的研究,提出了一系列的理论来进行解释与阐述,其中,欺骗与反欺骗是利他行为不可回避的两个重大课题,对此,进化心理学在其互惠式利他行为理论中进行了详细的论述。 相似文献
19.
局域网中虚拟网络技术的应用 总被引:1,自引:0,他引:1
虚拟网络技术不仅可以解决与管理变化直接关联的问题,还可以提供可扩展性、互操作性不断增长的独享吞吐量,这些都是用户升级到异步传输模式(ATM)网络所必须的。一、虚拟网络技术简介在虚拟网络中,网络管理软件可以将每个端口分配到某个VLAN网络中,允许管理员利用集中式数据库和配置服务器,动态地将交换机的端口分配给工作站的MAC(MediaAccessControl)地址。第三层IP路由组允许管理员跨越交换机配置IP子网,通过IP路由选择,每个子网都作为虚拟网来处理,从而实现VLAN之间的通讯。交换机产品是属于OSI七层协议的第二层,… 相似文献
20.
赵清强 《中国农业银行武汉培训学院学报》2011,(3):78-79
社会工程学是最近几年黑客界发展起来的一种攻击手段,早在2002年超级黑客凯文.米特尼克就在其畅销书《欺骗的艺术》中提及而引起关注。随着"云安全"概念兴起,从国际黑客技术发展来看,社会工程学已成为最有效的攻击技术。本文旨在讨论社会工程学对网上银行用户的攻击路径与防范对策。 相似文献